Zezwalaj grupie Komputery domeny na zapisywanie w udziale sieciowym


0

Mam udział sieciowy na serwerze plików w AD i mam plik wsadowy, który działa na wszystkich domenach dołączonych do komputerów, które mają zapisywać plik dziennika do udziału sieciowego. Pliki dziennika nie są jednak zapisywane.

Plik wsadowy to zaplanowane zadanie działające jako System, niezależnie od tego, czy użytkownik jest zalogowany, czy nie. Udział sieciowy jest skonfigurowany tak, aby dawał uprawnienia do modyfikacji dla komputerów domeny i grup użytkowników domeny. Klikając prawym przyciskiem myszy folder i sprawdzając uprawnienia NTFS, mogę sprawdzić, czy komputery i użytkownicy mają uprawnienia do modyfikacji. Przejście do karty Skuteczne uprawnienia w folderze pokazuje Komputery domeny i Użytkownicy domeny mogą tworzyć pliki / zapisywać dane. Nie mam wystarczających uprawnień administratora, aby zarządzać serwerem plików za pomocą zarządzania komputerem, ale mogę uruchomić ICACLS, zobacz ustawienia udostępniania ( <MyDomain>\Domain Users:(OI)(CI)(M) i <MyDomain>\Domain Computers:(OI)(CI)(M) ).

Kiedy tworzę sesję CMD jako System, mogę przeglądać pliki w udziale sieciowym. DIR działa dobrze, TYPE działa dobrze, itp. Jeśli jednak spróbuję skopiować plik do udziału, powraca Access Denied. Jeśli spróbuję potokować dane wyjściowe pliku wsadowego, mówi Access Denied.

Jakieś wskazówki? Gdzie powinienem szukać dalej?

PS - plik wsadowy działa zgodnie z oczekiwaniami, gdy loguję się i uruchamiam go ręcznie, więc nie jest to tak głupie jak zła ścieżka w pliku wsadowym.


W jaki sposób plik wsadowy odnosi się do udziału? Litera dysku? Ścieżka UNC?
Ƭᴇcʜιᴇ007

To UNC, chociaż próbowałem subst z: \\fs-1\Shared` and net use z: fs-1 Udostępniony w partii bez powodzenia.
Tim

Czy potwierdziłeś uprawnienia ustawione dla samego udziału (osobno od zabezpieczeń systemu plików)?
Ƭᴇcʜιᴇ007

Myślałem, że ICACLS sprawdził ustawienia udostępniania folderów w przeciwieństwie do ustawień zabezpieczeń NTFS? Mogę się jednak mylić.
Tim

Nie, ICACLS służy do ustawiania uprawnień do plików i folderów, a nie udziałów.
Ƭᴇcʜιᴇ007
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.